越权漏洞检测的工具 - PrivHunterAI

admin 2025年3月3日22:02:36评论46 views字数 673阅读2分14秒阅读模式

01 项目地址

https://github.com/Ed1s0nZ/PrivHunterAI

02 项目介绍

功能

一款通过被动代理方式调用Kimi、DeepSeek和通义千问AI,实现越权漏洞检测的工具。检测能力基于对应AI引擎的API实现,且支持HTTPS协议。

工作流程

越权漏洞检测的工具 - PrivHunterAI

使用方法

  • 下载源代码;

  • 编辑根目录下的config.json文件,配置AI和对应的apiKeys(只需要配置一个即可);(AI的值可配置qianwen、kimideepseek) ;

  • 配置headers2(请求B对应的headers);可按需配置suffixes、allowedRespHeaders(接口后缀白名单,如.js);

  • 执行go build编译项目,并运行二进制文件;

  • 首次启动后需安装证书以解析 HTTPS 流量,证书会在首次启动命令后自动生成,路径为 ~/.mitmproxy/mitmproxy-ca-cert.pem。安装步骤可参考 Python mitmproxy 文档:About Certificates。

  • BurpSuite 挂下级代理 127.0.0.1:9080(端口可在mitmproxy.go 的Addr:":9080", 中配置)即可开始扫描;

  • 终端和web界面均可查看扫描结果,前端查看结果请访问127.0.0.1:8222 。

越权漏洞检测的工具 - PrivHunterAI
越权漏洞检测的工具 - PrivHunterAI

注:工具仅供安全研究与学习之用,若将工具做其他用途,由使用者承担全部法律及连带责任,作者及发布者不承担任何法律及连带责任。信息及工具收集于互联网,真实性及安全性自测!!

原文始发于微信公众号(GSDK安全团队):越权漏洞检测的工具 - PrivHunterAI

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日22:02:36
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   越权漏洞检测的工具 - PrivHunterAIhttps://cn-sec.com/archives/3791554.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息